5.6. Red Hat OpenStack Platform 프로젝트에 대한 외부 사용자 액세스 권한 부여


grp-openstack 그룹의 특정 사용자에게 OpenStack 리소스에 대한 액세스 권한을 부여하려면 이러한 사용자에게 RHOSP(Red Hat OpenStack Platform) 프로젝트에 대한 직접 액세스 권한을 부여할 수 있습니다. 그룹에 액세스 권한을 부여하는 대신 개별 사용자에게 액세스 권한을 부여하려는 경우 이 프로세스를 사용하십시오.

사전 요구 사항

  • 외부 서비스 관리자가 다음 단계를 완료했는지 확인합니다.

    • grp-openstack 그룹에 RHOSP 사용자 추가.
    • OpenStack Identity 도메인 생성. 이 절차에서는 LAB 도메인을 사용합니다.
  • RHOSP 프로젝트를 생성하거나 선택합니다. 이 절차에서는 openstack project create --domain default --description "Demo Project" 데모 명령으로 생성된 demo 라는 프로젝트를 사용합니다.

프로세스

  1. OpenStack Identity 도메인에서 사용자 목록을 검색합니다.

    # openstack user list --domain LAB
     +------------------------------------------------------------------+----------------+
    | ID                                                               | Name           |
    +------------------------------------------------------------------+----------------+
    | 1f24ec1f11aeb90520079c29f70afa060d22e2ce92b2eba7784c841ac418091e | user1          |
    | 12c062faddc5f8b065434d9ff6fce03eb9259537c93b411224588686e9a38bf1 | user2          |
    | afaf48031eb54c3e44e4cb0353f5b612084033ff70f63c22873d181fdae2e73c | user3          |
    | e47fc21dcf0d9716d2663766023e2d8dc15a6d9b01453854a898cabb2396826e | user4          |
    +------------------------------------------------------------------+----------------+
  2. 역할 목록을 검색합니다.

    # openstack role list

    명령 출력은 통합할 외부 사용자 관리 서비스에 따라 다릅니다.

    • Active Directory 도메인 서비스(AD DS):

      +----------------------------------+-----------------+
      | ID                               | Name            |
      +----------------------------------+-----------------+
      | 01d92614cd224a589bdf3b171afc5488 | admin           |
      | 034e4620ed3d45969dfe8992af001514 | member          |
      | 0aa377a807df4149b0a8c69b9560b106 | ResellerAdmin   |
      | 9369f2bf754443f199c6d6b96479b1fa | heat_stack_user |
      | cfea5760d9c948e7b362abc1d06e557f | reader          |
      | d5cb454559e44b47aaa8821df4e11af1 | swiftoperator   |
      | ef3d3f510a474d6c860b4098ad658a29 | service         |
      +----------------------------------+-----------------+
    • Red Hat IdM(Identity Manager):

      +----------------------------------+---------------+
      | ID                               | Name          |
      +----------------------------------+---------------+
      | 0969957bce5e4f678ca6cef00e1abf8a | ResellerAdmin |
      | 1fcb3c9b50aa46ee8196aaaecc2b76b7 | admin         |
      | 9fe2ff9ee4384b1894a90878d3e92bab | _member_      |
      | d3570730eb4b4780a7fed97eba197e1b | SwiftOperator |
      +----------------------------------+---------------+
  3. 이러한 역할 중 하나에 추가하여 RHOSP 프로젝트에 대한 액세스 권한을 사용자에게 부여합니다. 예를 들어 user1demo 프로젝트의 일반 사용자가 되도록 하려면 통합하려는 외부 서비스에 따라 member 또는 _member_ 역할에 추가합니다.

    • Active Directory 도메인 서비스(AD DS):

      # openstack role add --project demo --user 1f24ec1f11aeb90520079c29f70afa060d22e2ce92b2eba7784c841ac418091e member
    • Red Hat IdM(Identity Manager):

      # openstack role add --project demo --user 1f24ec1f11aeb90520079c29f70afa060d22e2ce92b2eba7784c841ac418091e _member_
  4. user1demo 프로젝트의 관리 사용자가 되도록 하려면 admin 역할에 사용자를 추가합니다.

    # openstack role add --project demo --user 1f24ec1f11aeb90520079c29f70afa060d22e2ce92b2eba7784c841ac418091e admin

결과

user1 사용자는 외부 사용자 이름과 암호를 입력하고 도메인 필드에 LAB 를 입력하여 대시보드에 로그인할 수 있습니다.

domain
참고

사용자에게 오류: 컨테이너 목록을 검색할 수 없음 오류가 발생하고 컨테이너 를 관리할 수 있어야 하는 경우 SwiftOperator 역할에 추가해야 합니다.

Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동